Что означает быть в группе 0?

Можно сделать объем зеркала LVM. Как следует из названия зеркальный объем имеет точно то же содержание в два (или больше) места. Использовать lvcreate -m 1 создать двухсторонний логический том. Каждая сторона зеркала должна быть на различных физических томах в той же группе объема.

Можно сделать зеркальное отражение со слоем картопостроителя устройства. Создайте два тома (разделы диска, в Вашем случае), и создайте объем RAID-1 от них (mdadm -C -l 1).

Никакое решение не очень полезно, как наиболее распространенный вид отказа для жесткого диска - чтобы это стало абсолютно неприменимым. Даже если это не перестало работать напрямую, после того как несколько секторов становятся нечитабельными, другие обычно быстро следуют. И зеркальное отражение бесполезно о программных проблемах, таких как случайное стирание файла. Зеркальное отражение между двумя дисками полезно, чтобы продолжать идти, когда один из дисковых сбоев, но не заменяет резервные копии. В Вашем случае, назад до внешней Карты памяти или ключа.

10
27.07.2012, 03:07
4 ответа

В отличие от пользователя 0 (пользователь root), у группы 0 нет специального полномочия на уровне ядра.

Традиционно, у группы 0 были специальные полномочия на многих вариантах Unix — любой право использовать su стать корнем (после ввода пароля root), или право стать корнем, не вводя пароль. В основном пользователи в группе 0 были системными администраторами. Когда у группы 0 есть специальные полномочия, это называют wheel

В соответствии с Linux, у группы 0 нет особого значения к утилитам расширения полномочий таким как sudo и su, также. Посмотрите, Почему Debian не создает группу 'колеса' по умолчанию?

Под CentOS, насколько я знаю, у группы 0 нет специального значения. На это не ссылаются в значении по умолчанию sudoers файл. Администраторы в той системе, возможно, решили эмулировать традицию Unix и присудить членов группы 0 некоторые специальные полномочия. Проверьте конфигурацию PAM (/etc/pam.conf, /etc/pam.d/*) и sudoers файл (/etc/sudoers) (это не единственные места, где группа 0, возможно, была присуждена специальные полномочия, но наиболее вероятное).

11
27.01.2020, 20:01

В отличие от идентификатора пользователя 0, ядро не дает специальных полномочий группе 0. Однако с тех пор 0 обычно группа по умолчанию для root пользователь, это означает, что эти люди будут часто мочь получить доступ или изменить файлы, принадлежавшие корню (так как те файлы часто также принадлежат группе 0).

Кроме того, некоторые программы могут рассматривать группу 0 особенно. Например, su в некоторых системах BSD предоставит корневой доступ без пароля членам группы 0.

Таким образом, в то время как это не класс суперпользователя, я все еще остерегался бы того, кто участник.

3
27.01.2020, 20:01

Это просто означает, что их основная группа root вместо чего-либо еще и поэтому, например, они используют настройки группы при доступе к файлам, где настройки группы root.

Большинство стандартных системных файлов принадлежит root.root но полномочия группы обычно являются тем же как мировыми полномочиями так, отдельно, это не передает преимущества, если Вашей системе не изменили полномочия группы на стандартных файлах.

Это не предоставляет полные полномочия пользователя root.

2
27.01.2020, 20:01

Я немного опоздал на вечеринку, но сегодня задал себе тот же вопрос и пришел к следующему выводу:

Это противоречит принципу наименьших привилегий , и поэтому его следует избегать.

В частности, это может дать пользователю (права на чтение, запись или выполнение )не только множества обычных файлов и каталогов, но и множество специальных файлов и , подобных тем, которые взаимодействуют с вашими системами. ядро.

Но поскольку в вашей системе это может отличаться, вы должны запустить это, чтобы найти и проверить их все (сначала для чтения, затем для записи, eXecute остается в качестве упражнения для читателя):

find / -group 0 -perm -g+r ! -perm -o+r  -ls | less 
find / -group 0 -perm -g+w ! -perm -o+w  -ls | less

Некоторые из них могут быть обычными файлами и каталогами (, такими как домашний каталог /root ), но другие могут быть псевдофайлами, которые являются интерфейсами к ядру (, например, в /proc и /sys)

напр.:

find /sys -type f -group 0 -perm -g+w ! -perm -o+w  -name 'remove'
/sys/devices/pci0000:00/0000:00:17.0/0000:13:00.0/remove
/sys/devices/pci0000:00/0000:00:17.0/remove
/sys/devices/pci0000:00/0000:00:16.6/remove
...
etc.

Используйте lspci -v |less, чтобы узнать, что это за устройства (, например. :Контроллер хранилища, USB-контроллер, сетевые и видеокарты и т. д.)

0
27.01.2020, 20:01

Теги

Похожие вопросы